计算机科学

首页 > 计算机科学

僵尸主机

僵尸主机英语:Zombie computer),简称“僵尸zombie)”,又称“肉鸡”(谐音“肉机”)或“傀儡机[1][2],是指接入互联网受恶意软件感染后,受控于黑客的电脑。其可以随时按照黑客的命令与控制英语command and control (malware)(C&C, command and control)指令展开拒绝服务(DoS)攻击或发送垃圾信息。通常,一部被侵占的电脑只是僵尸网络里面众多中的一个,会被用来去运行一连串的或远端控制的恶意程序。一般电脑的拥有者都没有察觉到自己的系统已经被“僵尸化”,就仿佛是没有自主意识的僵尸一般。

案例

①垃圾邮件寄送人网站 ②垃圾邮件寄送人 ③垃圾电邮发送软件 ④感染的电脑 ⑤病毒或木马 ⑥邮件服务器 ⑦使用者 ⑧网站访问流

僵尸主机广泛用于传发垃圾电邮,在2005年,估计有50至80%的垃圾电邮是由僵尸主机传送[3]。这样发垃圾电邮的人就可以逃避侦查,甚至可以减少通讯费用,因为用的是“僵尸主机拥有人”的流量,“僵尸主机的拥有人”才要付款。这种垃圾电邮也极大促进了木马的传播,因为木马不能借助自我复制传播,只能借助垃圾电邮传播,但是蠕虫却可以由其他方式传播。[4]

同理,僵尸主机可用作点击欺骗英语click fraud,就是点击那些按点击次数付费的网络广告。其他则被用来充作钓鱼或者钱骡英语money mule招募网站的宿主。

僵尸主机可以用来进行分布式拒绝服务攻击,就是同时利用大量计算机有组织地冲击目标网站。大量互联网用户同时向网站服务器发出请求,以使网站崩溃,阻止正常用户访问。[5] 有一个变种称为分布式服务恶化,是对网站的温和反复冲击,由僵尸主机脉冲式进行,目的是使受害网站变慢而非崩溃。这种策略之所以有效,是因为集中的冲击可以迅速检测、应对,但脉冲式冲击所产生的网站速度减慢能数月甚至数年不被发现。

较为著名的攻击有2003年针对SPEWS服务的攻击,和2006年对蓝蛙(Blue Frog)服务的攻击。2000年,一些著名的网站(雅虎、易趣等等)受到加拿大的一个青少年MafiaBoy英语MafiaBoy使用分布式拒绝服务攻击而停摆。而在另一起针对grc.com的攻击案例中,根据Gibson Research网站鉴定,该攻击做案者大概是一位来自美国威斯康辛州基诺沙的13岁少年。Gibson Research网站的史蒂夫·吉布森英语Steve Gibson分离出一个用来僵尸化电脑的“机器人”,随后追踪到其散播者。在吉布森的书面研究纪录里,他描述了“机器人”控制的IRC如何运作此僵尸网络。[6]

参考文献

  1. ^ itwriter. 90后黑客操纵55台“傀儡机”攻击网游. 博客园. 2012-05-07 [2016-11-29]. 
  2. ^ “傀儡机”专攻企事业单位服务器. 日报中文网. 2016-01-30 [2016-11-29]. 
  3. ^ Tom Spring, Spam Slayer: Slaying Spam-Spewing Zombie PCs, PC World, 2005-06-20
  4. ^ Steve Gibson, The Attacks on GRC.COM 互联网档案馆的存档,存档日期2007-11-28., Gibson Research Corporation, 第一版:2001-05-04, 最终版:2005-09-17
  5. ^ Weisman, Steve. The Truth about Avoiding Scams. FT Press. 2008: 201. ISBN 0-13-233385-6. 
  6. ^ Steve Gibson, The Attacks on GRC.COM, Gibson Research Corporation, first: 2001-05-04, last: 2009-08-12

外部链接

  • (英文)IronPort 研究显示 80% 垃圾邮件是透过僵尸主机寄送的,最近存取日2006年6月28日测试
  • (英文)机器人网络营运控制一百五十万个人电脑
  • (英文)About.com: 您的个人电脑是否僵尸化了呢?
  • (英文)网页代理僵尸网络入侵分析
  • (英文)僵尸主机外观如何,以及要付出哪些代价才能修正的详细说明
  • (英文)以僵尸主机为目的的垃圾邮件其相关之资料与图表
  • (英文)Zombie networks, comment spam, and referer (sic) spam - 讲述长篇式与引用式垃圾邮件如何被僵尸主机使用。
  • (简体中文)了解你的敌人[永久失效链接]
  • (繁体中文)网钓侦测与防御──实用的诈欺防范解决方案[永久失效链接],Tod Beradsley著,最近存取日2007年10月28日

上一篇:旁观者攻击
下一篇:网络安全焦点
相关推荐